GA/T 1348-2017
基本信息
标准号:
GA/T 1348-2017
中文名称:信息安全技术桌面云系统安全技术要求
标准类别:公共安全行业标准(GA)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:725937
相关标签:
信息安全
技术
桌面
系统安全
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GA/T 1348-2017.Information security technology-Security technical requirements for desktop cloud system.
1范围
GA/T 1348规定了桌面云系统的安全功能要求、安全保障要求及等级划分要求。
GA/T 1348适用于桌面云系统的设计.开发及测试。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 18336.3- 2015 信息技术 安全技术信息技术安 全评估准则第 3部分:安全保障组件
GB/T 25069- 2010 信息安全技术 术语
3术语和定义
GB/T 18336.3- 2015 和GB/T 25069- 2010 界定的以及下列术语和定义适用于本文件。
3.1桌面云desktop cloud
通过将桌面进行虛拟化,实现桌面的隔离、按需分配和快速交付,用户通过桌面云专用终端(如瘦终端等)或通用终端(如传统PC机、笔记本、手机、平板等)等不同的接人方式使用远程桌面协议访问虚拟桌面的一种桌面使用方式。
4总体说明
4.1安全技术要求 分类
本标准将桌面云系统安全技术要求分为安全功能要求和安全保障要求两大类。其中安全功能要求是对桌面云系统应具备的安全功能提出具体要求,包括访问安全、数据安全和管理安全等;安全保障要求针对桌面云系统的整个周期过程提出具体的要求.例如开发、指导性文档、生命周期支持、测试和脆弱性评定等。
标准内容
ICS35.240
中华人民共和国公共安全行业标准GA/T1348—2017
信息安全技术
桌面云系统安全技术要求
Information security technologySecurity technical requirementsfordesktopcloudsystem
2017-11-20发布
中华人民共和国公安部
2017-11-20实施
本标准按照GB/T1.1一2009给出的规则起草本标准由公安部网络安全保卫局提出。本标准由公安部信息系统安全标准化技术委员会归口。GA/T1348—2017
本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心、国家网络与信息系统安全产品质量监督检验中心、公安部网络安全保卫局、公安部第三研究所、深信服科技股份有限公司本标准主要起草人:陈妍、韦湘、陆臻、赖静、俞优、李毅、曾志峰。HiiKAoNiKAca
1范围
信息安全技术桌面云系统安全技术要求本标准规定了桌面云系统的安全功能要求、安全保障要求及等级划分要求本标准适用于桌面云系统的设计、开发及测试。2规范性引用文件
GA/T1348—2017
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件GB/T18336.3一2015信息技术安全技术信息技术安全评估准则第3部分:安全保障组件GB/T25069—2010信息安全技术术语3术语和定义
GB/T18336.3—2015和GB/T25069—2010界定的以及下列术语和定义适用于本文件。3.1
桌面云desktopcloud
通过将桌面进行虚拟化,实现桌面的隔离、按需分配和快速交付,用户通过桌面云专用终端(如瘦终端等)或通用终端(如传统PC机、笔记本、手机、平板等)等不同的接入方式使用远程桌面协议访问虚拟桌面的一种桌面使用方式。
4总体说明
安全技术要求分类
本标准将桌面云系统安全技术要求分为安全功能要求和安全保障要求两大类。其中安全功能要求是对桌面云系统应具备的安全功能提出具体要求,包括访问安全、数据安全和管理安全等;安全保障要求针对桌面云系统的整个周期过程提出具体的要求,例如开发、指导性文档、生命周期支持、测试和脆弱性评定等。
2安全等级划分
本标准按照桌面云系统安全功能的强度划分安全功能要求的级别,参照GB/T18336.3一2015划分安全保障要求的级别。安全等级突出安全性,分为基本级和增强级,安全功能强弱和安全保障要求高低是等级划分的具体依据。
HiiKAoNiKAca
GA/T1348—2017
5安全功能要求
访问安全
5.1.1用户标识与鉴别
5.1.1.1用户标识
系统应为用户提供唯一的身份标识,同时将用户的身份标识与该用户的所有可审计事件相关联5.1.1.2
用户鉴别
系统应提供用户鉴别的功能:
在用户请求访问虚拟桌面时,进行身份鉴别;a)
b)若采用口令鉴别机制,需对口令进行鉴别信息复杂度校验;采用两种或两种以上的组合鉴别方式;c)
鉴别数据不能被未授权查阅和修改。3用户超时锁定
系统应具有访问超时锁定的功能,在设定的时间段内用户没有任何操作的情况下终止会话,需要再次进行身份鉴别才能重新操作。5.1.1.4用户鉴别失败处理
当用户连续鉴别失败达到设定次数后,系统采取措施阻止用户的进一步请求5.1.2角色管理
系统应能对用户进行角色或安全组划分,能针对不同的角色或安全组设定不同的权限或下发不同的策略。
5.1.3接入终端安全
系统应保证接人终端的安全,包括以下内容:a)对接入终端的安全认证和统一管理;b)对接人终端的MAC地址和IP地址进行绑定:c
对接入终端的客户端软件进行安全保护,防止非授权卸载:d)对接终端的虚拟桌面客户端软件进行完整性检测,若软件完整性被破坏,及时告警。5.1.4访问控制
系统应提供访问控制功能,依据安全策略控制用户对虚拟桌面、存储空间、用户数据等资源的访问确保只有授权用户能够对资源进行访问,具体要求为:a)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;b)授权用户对资源进行访问的内容、操作权限不能超出预定义的范围;c)
系统能按时间、网络地址等条件规定哪些用户能进入系统。5.2数据安全
5.2.1传输安全
系统应采取措施保障数据传输安全,主要包括:2
HiiKAoNiKAca
a)用户采用安全的远程桌面协议进行虚拟桌面访问,防止非授权访问;GA/T1348—2017
若系统组件间通过网络进行通讯,采取相关措施保障组件间数据传输的安全:远程桌面协议应支持双向认证。c)
5.2.2数据保护
系统应对重要数据采取保护措施,至少包括用户鉴别数据以非明文方式存储;a
b)对包括镜像文件等在内的用户数据进行安全保护;对系统内部存储的关键信息进行安全保护,防止非授权获取;c)
保证用户使用过程中产生的用户数据,不得以明文文件形式留存在接入终端;d)
对模板文件等重要数据进行完整性检测,若数据完整性被破坏,应及时报警。5.2.3备份和恢复
系统应具备对虚拟桌面进行备份和恢复的能力,至少包括:对虚拟桌面进行备份;
在故障发生后。虚拟桌面能恢复到备份点的状态;b)
c)若虚拟桌面分配给临时用户使用,在虚拟机被用户释放后,虚拟桌面能恢复到初始状态。5.2.4数据控制
系统应支持对剪切板或外设接口等资源进行控制,以实现对数据复制和粘贴等数据存储和输出行为的限制。
5.3管理安全
5.3.1管理员标识与鉴别
管理员标识
系统应为管理员提供唯一的身份标识,同时将管理员的身份标识与该管理员的所有可审计事件相关联。
管理员鉴别
系统应提供用户鉴别的功能,包括以下内容:a)在管理员请求访问管理系统时,进行身份鉴别;b)
若采用口令鉴别机制,需对口令进行鉴别信息复杂度校验:采用两种或两种以上的组合鉴别方式;c)
鉴别数据不能被未授权查阅和修改。5.3.1.3
管理员超时锁定
系统应具有访问超时锁定的功能,在设定的时间段内管理员没有任何操作的情况下终止会话,需要再次仅身份鉴别才能重新操作。5.3.1.4管理员鉴别失败处理
当管理员连续鉴别失败达到设定次数后,系统采取措施阻止管理员的进一步请求3
HiiKAoNiKAca
GA/T1348—2017
5.3.2管理员角色管理
系统应提供管理员角色管理的功能,包括:针对不同角色设定不同的访问权限,并按最小授权原则分别授予它们各自为完成自已所承担a
任务所需的最小权限,形成相互制约关系;b)至少包含系统管理员、安全管理员和审计管理员。5.3.3实时监控
应能实时监测用户的在线状态、虚拟桌面的运行状态和会话状态,并在发生安全事件时对会话状态进行控制。
5.3.4防恶意软件加载和补丁管理系统应采取一定的措施防止系统中的恶意软件加载并对补丁进行统一管理,包括但不限于以下措施中的一种或几种:
a)支持对虚拟桌面中的防恶意代码软件、系统补丁进行统一升级和管理;b)采用白名单策略对虚拟桌面中应用软件加载进行控制。5.3.5安全审计
审计日志生成
系统应能对以下事件生成审计日志:a)
管理员和用户鉴别;
管理员的关键操作,包括系统参数配置、安全策略下发、虚拟桌面分发等;b)
用户、终端登录虚拟桌面事件。c
审计日志包括事件类型,事件时间,事件主体,事件客体,IP地址,事件描述和事件结果等审计日志存储
系统应采取以下措施,防止审计日志丢失:审计日志存储在掉电非遗失性存储介质中;a)
b)当存储空间被耗尽时,保证审计日志不丢失。5.3.5.3
审计日志管理
系统应提供以下管理功能:
只允许授权管理员访问审计日志;a)
按条件对审计日志进行查询;
对审计日志进行备份。
6安全保障要求
6.1开发
6.1.1安全架构
开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求:a)与产品设计文档中对安全功能实施抽象描述的级别一致;4
iiiKAoNiKAca
b)描述与安全功能要求一致的产品安全功能的安全域:描述产品安全功能初始化过程为何是安全的;c)
证实产品安全功能能够防止被破坏;证实产品安全功能能够防止安全特性被旁路,e
6.1.2功能规范
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求:完全描述产品的安全功能;
描述所有安全功能接口的自的与使用方法;c)
标识和描述每个安全功能接口相关的所有参数:d)
描述安全功能接口相关的安全功能实施行为;e)
描述由安全功能实施行为处理而引起的直接错误消息:证实安全功能要求到安全功能接口的追溯;描述安全功能实施过程中,与安全功能接口相关的所有行为;g
描述可能由安全功能接口的调用而引起的所有直接错误消息。6.1.3实现表示
开发者应提供全部安全功能的实现表示,实现表示应满足以下要求:a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性;GA/T1348—2017
b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度;以开发人员使用的形式提供。
6.1.4产品设计
开发者应提供产品设计文档,产品设计文档应满足以下要求:根据子系统描述产品结构;
b)标识和描述产品安全功能的所有子系统;c
描述安全功能所有子系统间的相互作用:提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口;d
根据模块描述安全功能;
提供安全功能子系统到模块间的映射关系;描述所有安全功能实现模块,包括其自的及与其他模块间的相互作用h)
描述所有实现模块的安全功能要求相关接口,其他接口的返回值,与其他模块间的相互作用及调用的接口;
i)描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。6.2指导性文档
操作用户指南
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持致,对每一种用户角色的描述应满足以下要求:a)描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息;b)描述如何以安全的方式使用产品提供的可用接口;c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;5
GA/T1348—2017
明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;
e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;
f)充分实现安全目的所必须执行的安全策略6.2.2准备程序
开发者应提供产品及其准备程序,准备程序描述应满足以下要求:a)描述与开发者交付程序相一致的、安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤。6.3生命周期支持
6.3.1配置管理能力
开发者的配置管理能力应满足以下要求:a)
为产品的不同版本提供唯一的标识:使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项;b)
提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法;c
配置管理系统提供一种自动方式来支持产品的生成通过该方式确保只能对产品的实现表示进行已授权的改变;
配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品,实e
施的配置管理与配置管理计划相一致;配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。f)
6.3.2配置管理范围
开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容:a)产品、安全保障要求的评估证据和产品的组成部分;b)实现表示、安全缺陷报告及其解决状态。6.3.3交付程序
开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时,交付文档应描述为维护安全所必需的所有程序6.3.4开发安全
开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施6.3.5生命周期定义wwW.bzxz.Net
开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档描述用于开发和维护产品的模型。6.3.6工具和技术
开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的含义。6
6.4测试
6.4.1测试覆盖
开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求:GA/T1348—2017
a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性;表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。b)
6.4.2测试深度
开发者应提供测试深度的分析。测试深度分析描述应满足以下要求:a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性;b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试6.4.3功能测试
开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容:测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果a
的任何顺序依赖性;
预期的测试结果,表明测试成功后的预期输出;b)
实际测试结果和预期测试结果的一致性。c)
6.4.4独立测试
开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。6.5脆弱性评定
基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为:a)具有基本攻击潜力的攻击者的攻击;b)具有增强型基本攻击潜力的攻击者的攻击。7等级划分要求
7.1概述
桌面云系统的安全功能要求和安全保障要求划分为基本级和增强级。7.2
安全功能要求等级划分
桌面云系统的安全功能要求等级划分如表1所示表1桌面云系统安全功能要求等级划分表安全功能要求
访问安全
用户标识
与鉴别
用户标识
用户鉴别
用户超时锁定
用户鉴别失败处理
基本级
5.1.1.2a),b).d)
增强级
GA/T1348—2017
访问安全
数据安全
管理安全
安全功能要求
角色管理
接人终端安全
访问控制
传输安全
数据保护
备份与恢复
数据控制
表1(续)
管理员标识
管理员标
识与鉴别
管理员鉴别
管理员超时锁定
管理员鉴别失败处理
管理员角色管理
实时监控
防恶意软件加载和补丁管理
审计日志生成
安全审计
安全保障要求等级划分
审计日志存储
审计日志管理
桌面云系统的安全保障要求等级划分如表2所示表2
安全保障要求
基本级
5.1.4 a)、b)
5.2.1a)、b)
5.2.2a)~d)
5.2.3a)、b)
5.3.1.2a).b).d)
桌面云系统安全保障要求等级划分表基本级
安全架构
指导性文档
生命周期支持
功能规范
实现表示
产品设计
操作用户指南
准备程序
配置管理能力
配置管理范围
交付程序
开发安全
生命周期定义
工具和技术
6.1.2a)~f)
6.1.4a)~d)
6.3.1a)~c)
增强级
增强级
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。